El Data Masking
El enmascaramiento está ganando popularidad como solución para garantizar la seguridad de los datos dentro y fuera de producción, muy especialmente en entornos de pruebas y desarrollo. Frente a los enfoques tradicionales para la protección de datos, como la encriptación, las contraseñas o los firewals, el enmascaramiento permite ir más allá.
De hecho, según pronostica la consultora Forrester Research, el data masking "está llamado a ser una característica estándar en cualquier entorno de gestión de bases de datos o aplicaciones empresariales".
Su éxito actual, sumado a las expectativas de crecimiento, se traduce también en un importante aumento en laimplementación de los proyectos de data masking, para cuyo éxito se necesitan tener en cuenta una serie de claves
Aspectos fundamentales a tener en cuenta :
Aprovechar las posibilidades que ofrece esta tecnología dependerá, en buena medida, de un adecuado planteamiento e implementación. De forma general, puede afirmarse que encontrar el equilibrio entre funcionalidad, rendimiento y seguridad es el punto de partida y de llegada de todo proyecto de data masking.
Lograrlo requiere conjugar una serie de factores de forma apropiada, siempre en función de las necesidades concretas. A continuación, enumeramos diez claves decisivas para lograr el éxito de nuestro proyecto de data masking:
- Valorar el impacto: Antes de iniciar el enmascaramiento deben considerarse varios factores. Entre otros, el impacto que tendrá en el trabajo de los usuarios que están involucrados. Tanto del entorno productivo como externo: los desarrolladores y personal encargado de realizar pruebas para la integración, el control de calidad o, por ejemplo, los directores de aplicaciones. Su aplicación puede afectarles en mayor o menor medida y, en algunos casos, requerir otra manera de trabajar, pues se eliminan o alteran las características identificables.
- Identificar los datos sensibles: El data masking, como es bien sabido, nos proporciona una versión realista y segura a la par de los datos de una organización. Es su estructura similar pero no auténtica la que hace posible trabajar con ellos sin exponer los datos reales. Puesto que el objetivo es protegerlos y tener un sustituto para las ocasiones en las que exponerlos representa un riesgo, identificar los datos que queremos enmascarar es un primer paso imprescindible.
- Ser selectivos: A la hora de ajustar los costos es importante tener en cuenta que no todos los datos sensibles necesitan ser enmascarados. Decidir su alcance, cuáles queremos proteger y cuáles no, exige ser selectivos a la hora de establecer criterios de enmascaramiento. Hacerlo ayudará a una mayor eficiencia presupuestaria. Igualmente, facilitará una exitosa implementación del proyecto, que evaluaremos mediante la definición temprana de los escenarios de aceptación.
- Garantizar la funcionalidad: Del mismo modo que se busca protección se necesita garantizar la funcionalidad. La regla es sencilla: los datos deben ser realistas, es decir, cumplir las mismas reglas de negocio que los datos reales. De este modo, aseguramos que el usuario pueda utilizar adecuadamente las aplicaciones. En suma, resguardar los datos sin reducir el rendimiento de las bases de datos y las aplicaciones es otra de las claves para que un proyecto tenga éxito.
- Adaptación al entorno: Lograr esa funcionalidad puede exigir aplicar un data masking persistente o persistente dinámico. El primero se aplica en entornos no productivos mientras el segundo enmascara y bloquea en tiempo real de forma reversible, basándose en los distintos niveles de privilegios del usuario en el área productiva. También es integrable con software de autenticación.
- El concepto de seguridad: La eficacia en data masking significa proteger los datos mientras se proporciona acceso a los datos reales. Esta doble característica de utilidad y seguridad de la información a una misma vez le es propia. Su uso sin afectar en la productividad ni crear vulnerabilidades define el concepto de una seguridad eficaz. Por lo tanto, responder tanto a una como a otra en función de las necesidades de cada empresa (preferentemente prescindiendo de algoritmos manuales) es clave para un proyecto logrado.
- La escalabilidad: La creación de reglas y estándares de enmascaramiento reutilizables agilizará el proceso de enmascaramiento de datos persistente y lo hará más versátil. Un proyecto escalable, por lo tanto, permitirá su aplicación en numerosas bases de datos y aplicaciones heterogéneas a partir de una sola instalación. Solo así las ampliaciones serán eficientes.
- Alto rendimiento: El alto rendimiento dependerá del número de bases admitidas, de su compatibilidad con la nube, de un acceso rápido y coherente a los datos protegidos en entornos virtuales, etc.. El alto rendimiento implica también más seguridad.
- Automatización del proceso: La automatización del proceso de enmascaramiento permite reducir la carga de los administradores de bases de datos. Nos ahorrará mantener las secuencias de comandos de enmascaramiento manualmente desarrollados. Salvo excepciones, en favor de una mayor seguridad, se recomienda utilizar los algoritmos que proporciona la herramienta utilizada.
- Integración de los datos: La integración de los datos enmascarados significa asegurar la privacidad de los datos a lo largo de su ciclo de vida. Precisaremos hacer un seguimiento de los sistemas, conocer cómo se relacionan, -idealmente a traves de la pertinente documentación-, para lograr una integración referencial. Una vez configurado el enmascaramiento de datos es clave prestar atención en cómo vamos a integrarlos en el ciclo de actualización de las bases de datos
Errores que dificultan el éxito del proyectos
Confundir enmascarar con encriptar: Conozcamos las distintas opciones para elegir bien.
Carecer de un objetivo inicial: Éste debe plantearse a partir de requerimientos concretos.
Excederse o quedarse cortos: Enmascaremos lo necesario dentro de un marco escalable.
El enfoque no relanzable: La automatización y repetibilidad permiten implementar un enmascaramiento relanzable. De no hacerlo, muchos datos quedarán sin enmascarar
Data masking, eficaz para cumplir la normativa de protección de datosBeneficios del data maskingBeneficios del data masking en entornos productivos y externos
El éxito de un proyecto de data masking dependerá no solo de los aciertos, sino también de que sepamos sortear obstáculos y evitar errores. En las diez claves apuntadas se mencionan algunos de los más habituales, pero hay otros muchos.
Tal y como vimos en un anterior post, los errores comunes hacen referencia a cuestiones como las siguientes:
Mantener los datos seguros a la hora de proporcionar acceso a los mismos, incluyendo el área productiva y también entornos de desarrollo, debe ser una prioridad para toda empresa con el doble fin de minimizar el riesgo de violación de datos y el cumplimiento de las normativas de protección de la información.
De forma general, podemos afirmar que el data masking nos ayuda a cumplir la normativa de protección de datos gracias a su gran versatilidad y eficacia a la hora de satisfacer cualquier necesidad de enmascaramiento de datos de la organización.
Las posibilidades que brindan las diferentes técnicas de enmascaramiento permiten unaadaptación flexible, que pueda responder a muy distintos requerimientos en ambientes internos o externos de la organización.
Su uso ayuda a las organizaciones a cumplir con la normativa relativa a la privacidad y protección de los datos restringiendo el acceso a información privada o confidencial y reemplazándolo por valores realistas, como datos sensibles de la empresa que se desee proteger o, pongamos por caso, las tarjetas de crédito o los números de seguridad social.
Proteger información sensible dentro y fuera de la organización
Gracias a un data masking persistente, utilizado en ambientes no productivos, es factible trabajar de forma segura con los datos en ambientes de pruebas o desarrollo, pues el enmascaramiento se ejecutará de un modo fácil y automatizada, con lo que la información extraída para realizar pruebas estará a salvo de posibles violaciones.
Como es bien sabido, en entornos externos a menudo se producen filtraciones y robos, pero también es importante solucionar el problema de incumplimiento de la Ley de Protección de Datos por parte de la misma empresa en lo que respecta al uso de datos sensibles con fines no productivos, por ejemplo para hacer pruebas o desarrollos.
Precisamente, el data masking hace posible que los datos de producción puedan utilizarse con seguridad con fines distintos al de producción (desarrollo, prueba, compartir datos corporativos confidenciales con socios externos, etc.) sin implicar riesgos que pongan en peligro el cumplimiento de la normativa de protección de datos.
Del mismo modo, en los ambientes productivos el data masking no persistente será de gran ayuda para explotar las bases de datos productivas con datos realistas que resultan de la aplicación de técnicas y algoritmos sofisticados que ocultan los datos originales cuando el usuario los visualiza.
Este enmascaramiento instantáneo, que se implementa en función de cada perfil, proporciona seguridad a toda la coporación mediante una solución de enmascaramiento de datos personalizada que reduce al mínimo los riesgos de incumplir la normativa.
En ambos casos, por otra parte, enmascarar significa ocultar la realidad del dato sin que éste deje de tener un aspecto realista, por lo que se obtiene la protección necesaria para conseguir su seguridad, fácil y automatizadamente, sin dejar de resultar funcionales.
Su eficacia en lugares remotos o externalizados minimiza el riesgo a través de la des-identificación de información sensible y privada, mientras en el seno de la organización permite la explotación de las bases de datos productivas con datos reales, si bien el enmascaramiento se realiza de forma selectiva, en función de los criterios predefinidos.
Como es bien sabido, las organizaciones comparten datos dentro y fuera de la organización, por lo que se ven obligadas a llevar a cabo estrategias de protección de la información tanto en ambientes productivos como no productivos, entre ellos los entornos de desarrollo, prueba, capacitación o, pongamos por caso, con el fin de poder compartir sus datos con socios externos.
Las soluciones de enmascaramiento de datos odata masking son idóneas para responder a ambas necesidades sin exponer los datos confidenciales o sensibles a riesgos innecesarios, al tiempo que se mantiene la integridad en la estructura de las bases de datos. Es decir, se obtiene una protección de los datos sin que afecte a la consistencia de los mismos por lo que, en este sentido, resulta más ventajosa que otras soluciones basadas en la encriptación.
En concreto, el enmascaramiento de datos sustituye los datos reales por otros realistas, y lo hace de forma personalizada y automatizada, con lo que el personal interno o externo puede trabajar con ellos de forma segura.
La estrategia de enmascaramiento es muy versátil, partiendo de una primera distinción entre ambientes productivos y no productivos. La misma existencia de dos tipos de enmascaramiento de datos, persistente o dinánimo, es una clara ventaja a la hora de aplicar las técnicas de data masking en entornos productivos y no productivos, respectivamente.
Gracias a un data masking persistente, por una parte, podemos trabajar de forma eficaz con los datos en ambientes no productivos y de desarrollo. Se trata de una solución avanzada que ofrece grandes ventajas frente a malas prácticas que trabajan directamente con la información del área productiva, ya sea de forma integral o fragmentaria.
En este segundo caso, se extrae un parte de los datos al azar, por lo que no son relacionales ni consistentes, con lo que no permite trabajar con ellos eficazmente, y puesto que llevarse todos los datos tampoco es la solución, la única manera de resolverlo consiste en fabricar datos de prueba de costosa realización, que sí contengan toda la información.
Ninguna de estas opciones, sin embargo, resuelve el problema de la protección de datos, una cuestión clave que resulta imprescindible en toda organización. Gracias a las soluciones de data masking, afortunadamente, se logra tanto una seguridad en las pruebas como en la protección de datos. Entre otros, los beneficios principales en ambientes no productivos hacen referencia a:
- Obtención de datos relacionales, estables y fidedignos.
- Eficacia con menos cantidad de registros.
- Protección de la información.
- Reducción de los costes seguridad.
- Rapidez en la generación de pruebas.
- Rapidez de procesamiento.
- Agilidad del proceso y calidad del desarrollo.
- Extracción flexible, a partir de un filtrado.
El data masking no persistente, por otra parte, se utiliza para trabajar en ambientes productivos como un call center, áreas de gerencia o de marketing. Mediante su implementación se pueden explotar las bases de datos productivas con datos reales, enmascarando los que deseemos proteger de forma selectiva, según el perfil.
Por lo tanto, no todo el personal tiene acceso a lo mismo, hay distintos filtrados. A diferencia del data masking persistente, cuyo enmascaramiento resulta definitivo, el enmascaramiento empleado en entornos productivos únicamente enmascara la información online, en el preciso momento en el que se accede a ella.
Además de los beneficios mencionados anteriormente del data masking persistente, sobre todo en lo que respecta a la protección de los datos y la reducción de costes, enmascarar en el entorno productivo nos permite hacerlo de forma rápida, simple y personalizada, en función de los distintos perfiles de los usuarios.
Otros beneficios del data masking:
De forma general, los beneficios del data masking como método de protección de los datos ofrece los siguientes beneficios:
Protege los datos sensibles y confidenciales: Reducimos el riesgo de violación de datos a través de una eficaz protección de datos sensibles en entornos productivos y externos, con el doble beneficio de garantizar el cumplimiento de la normativa de protección de datos y los intereses de la organización.
Proporciona datos realistas y totalmente funcionales: La aplicación de técnicas y algoritmos de distinto tipo enmascara los datos originales y produce datos realistas funcionales que preservan su integridad, tanto para trabajar en entornos productivos como no productivos.
Enmascaramiento a menor coste: Las soluciones de data masking son eficientes y ofrecen soluciones rápidas y fáciles de implementar que, a su vez, evitan a la organización tener que invertir en costosos desarrollos para el enmascaramiento de datos.